Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 180477 dokumen yang sesuai dengan query
cover
Rafli Raditya
"Masalah kemanan di bidang informasi dan teknologi telah menjadi sesuatu yang penting dalam kinerja perusahaan. Keamanan jaringan yang digunakan patutnya dapat berjalan dengan optimal sehingga tidak membebani kinerja pekerjaan lainnya. Upaya optimasi sangat penting dan harus terus dilakukan untuk mendirikan sebuah jaringan berkeamanan tinggi dan mudah dikelola dalam jangkauan penggunaan yang luas. Firewall Fortigate sebagai perangkat yang dapat memberi keamanan jaringan dan kemudahan manajemen jaringan selayaknya dapat dikonfigurasi dengan optimal dan efisien. IPv4 Policy pada perangkat Firewall Fortigate merupakan konfigurasi yang sangat penting bagi kelangsungan kinerja jaringan yang aman dan optimal dengan memanfaatkan perangkat Firewall Fortigate di jaringan tersebut. Optimasi konfigurasi IPv4 Policy yang tepat pada perangkat Firewall Fortigate diharapkan akan menciptakan kinerja jaringan yang optimal dan efisien dengan nilai parameter QoL yang memenuhi standar kualitas yang telah ditentukan.

Security in the field of information and technology have become so much more important than ever, especially for the important of company 39 s performance. Network security should run optimally so as not to burden the performances of other works. There has to be a lot of efforts being put to improve network security and its performance. Fortigate Firewall as a network security and network management devie is to be configured with utmost importancy and optimicy to reach its maximum potential to be an efficient network device. IPv4 Policy on Fortigate 39 s own implementation is a very important aspect for the device performance in securing and optimizing the network performance. Optimization on IPv4 Policy of Fortigate Firewall device is likely to become an important thing to improve the quality of network, such that the QoL parameters with good quality and desiganted standards."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Irfan Setiadi
"ABSTRAK
Perkembangan teknologi jaringan membawa suatu permasalahan baru yaitu semakin berkurangnya sumber daya IPv4, sehingga diperkirakan akan habis seiring dengan penggunaannya yang semakin meningkat dalam beberapa tahun kedepan. Berdasarkan hal tersebut Internet Engineering Task Force (IETF) mengeluarkan standart protokol baru yang dinamakan IP Next Generation (IPng) pada tahun 1996. Sama seperti IPv4, alamat IP versi 6 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP. Perbedaaannya adalah IPv4 memiliki panjang header 32-bit, sedangkan alamat IPv6 memiliki panjang 128-bit. Untuk melakukan migrasi teknologi dari jaringan IPv4 menuju IPv6 diperlukan suatu mekanisme transisi yang dapat dilakukan tanpa mengganggu jaringan yang sudah ada, salah satu proses transisi yang bisa dilakukan adalah menggunakan metode dual stack.
Percobaan yang akan dilakukan adalah membandingkan kinerja aplikasi FTP dengan menggunakan dua buah konfigurasi, yaitu menggunakan emulator GNS3 dan PC Router. Setiap konfigurasi juga dilakukan perbandingan menggunakan protokol IPv4 murni, IPv6 murni dan transisi dengan metode dual stack. Hasil percobaan menunjukkan bahwa PC Router memiliki performansi yang jauh lebih baik dibandingkan dengan emulator GNS3. Pada pengujian dengan parameter delay PC router lebih efisien sebesar 284s atau sekitar 1065 % dibandingkan dengan emulator GNS3. Sedangkan untuk pengujian dengan parameter transfer rate PC router lebih cepat sebesar 13556 kbps atau sekitar 1455 % dibandingkan dengan emulator GNS3.

ABSTRACT
Development of network technology brings a new problem that is diminishing resources of IPv4, to resolve the issue IPv6 was developed by the Internet Engineering Task Force (IETF) to deal with this. IPv6 is also called IPng (Internet Protocol next generation) and it is the newest version of the Internet Protocol (IP) reviewed in the IETF standards committees to replace the current version of IPv4, IPv6 was published in December 1998. Like IPv4, IPv6 is an internet-layer protocol for packet-switched internetworking and provides end-to-end datagram transmission across multiple IP networks. While IPv4 allows 32 bits for an IP address, IPv6 uses 128-bit addresses, This expansion allows for many more devices and users on the internet as well as extra flexibility in allocating addresses and efficiency for routing traffic.
The dual-stack protocol implementation in an operating system is a fundamental IPv4-to-IPv6 transition technology. Modern hybrid dual-stack implementations of IPv4 and IPv6 allow programmers to write networking code that works transparently on IPv4 or IPv6. The software may use hybrid sockets designed to accept both IPv4 and IPv6 packets. This paper describes an experimental study to compare the performance of FTP applications using different types of Internet Protocol. The first major version of IP, Internet Protocol Version 4 (IPv4), Its successor is Internet Protocol Version 6 (IPv6) and Dual Stack Method.
The research done shows that PC Router performance on FTP application is better than GNS3 emulator. PC Router delay is 1065 % faster than GNS3 emulator, PC Router transfer rate is 1455 % faster than GNS3 emulator. Considering the performance of PC Router, so it?s suitable to operate on the real network."
Fakultas Teknik Universitas Indonesia, 2012
S43244
UI - Skripsi Open  Universitas Indonesia Library
cover
Rico Very Andriawan
"Skripsi ini membahas tentang perbandingan kualitas layanan jaringan dengan menggunakan mekanisme keamanan jaringan berupa Firewall dan Virtual Private Network (VPN). Jaringan yang dirancang akan menjalankan aplikasi jenis real time yaitu Voice Over Internet Protocol (VoIP) yang berjalan melalui Internet Protocol Version 4 (IPv4) dan Version 6 (IPv6) untuk mendapatkan nilai Quality of Service tertentu, yakni delay, jitter, packet loss dan throughput. Dalam proses pengujian dilakukan enam skenario untuk melihat performa jaringan, parameter yang dilihat yaitu packet loss, delay, throughput dan jitter dari aplikasi VoIP. Skenario pertama melihat performa jaringan pada kondisi normal melalui IPv4, skenario kedua melihat performa jaringan pada kondisi normal melalui IPv6, skenario ketiga menambahkan saluran VPN pada jaringan berbasis IPv4, skenario keempat menambahkan saluran VPN pada jaringan berbasis IPv6, skenario kelima menambahkan firewall dari jaringan VPN berbasis IPv4, skenario keenam menambahkan firewall dari jaringan VPN berbasis IPv6. Skenario pertama dan kedua digunakan sebagai perbandingan untuk melihat seberapa besar peninkatan atau penurunan performa jaringan dengan sebelum diimplementasikan mekansme keamanan jaringan berupa VPN atau VPN dan firewall. Hasil penelitian menunjukkan bahwa dengan penambahan mekanisme kemanan pada jaringan dapat menambah delay komunikasi pada aplikasi VoIP sebesar 3.01 sampai 36.70 ms untuk jaringan berbasis IPv4 dan 1.00 sampai 43.1 ms untuk jaringan berbasis IPv6, jitter sebesar 0.0017 sampai 0.0025 ms untuk jaringan berbasis IPv4 dan 0.0017 sampai 0.0066 ms untuk jaringan berbasis IPv6.

This paper discusses the comparative quality of network services using network security mechanisms such as Firewall and Virtual Private Network (VPN). Networks are designed to be run in real time application types, Voice Over Internet Protocol (VoIP), which runs through the Internet Protocol Version 4 (IPv4) and Internet Protocol Version 6 (IPv6) to get the value Quality of Service particular, delay, jitter, packet loss and throughput. The data obtained will be analyzed to find the effect of network security mechanisms on the quality of a network service. Network with security mechanism performance was examined by conducting six scenarios, and there are several network parameters that measured during the simulation such as delay, throughput, jitter, and packet loss. The first two scenarios tried to assess the network performance on the normal condition that through IPv4 for first and IPv6 for second, third and fourth scenarios assessed the network performance with VPN implementation that through IPv4 for third and IPv6 for fourth, the last two scenarios assessed the network performance with VPN and firewall implementation that through IPv4 for fifth and IPv6 for sixth. The first and second scenario is used as a comparison to see how implementation of security mechanism affect the network performance. The results shows that by security mechanism would increase the delay up to approximately 3.01 until 36.70 ms for IPv4-based and 1.00 until 43.2 ms for IPv6-based, increase the jitter approximately 0.0017 until 00.25 ms for IPv4-based and 0.0017 until 0.0066 ms for IPv6-based."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S58492
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sitompul, Josua
"Skripsi ini membahas tentang pengujian local storage yang merupakan salah fitur yang disediakan oleh HTML5 sebagai versi terbaru dari HTML untuk mempermudah perancangan website yang mampu menyimpan data secara lokal di sisi pengguna. Penelitian ini juga merupakan pengujian terhadap serangan cross site scripting yang adalah salah satu jenis serangan yang sering dialami dari penggunan local storage dikarenakan data inputan pengguna tersimpan di sisi klien. Oleh karena itu, perlu adanya suatu metode yang tepat untuk mencegah terjadinya pengambilan inputan data pengguna melalui penyisipan kode berupa script javascript pada struktur halaman web yang dirancang yaitu dengan menerapkan content security policy. Pengujian juga akan dilakukan pada dua parameter yaitu time latency dan page load pada saat penerapan Content Security Policy maupun tidak yang menunjukkan nilai time latency berubah dari 96,45 milliseconds menjadi 24,10 millieconds pada saat tidak diterapkannya CSP dan berubah dari 95,76 milliseconds menjadi 24,10 milliseconds pada saat penerapan CSP. Adapun juga untuk pages load berubah dari 377,55 milliseconds menjadi 283,60 milliseconds pada saat tidak menerapkan CSP dan berubah dari 97,78 milliseconds menjadi 31,3 milliseconds. Perbandingan kedua jenis parameter ini di dalam penerapan content security policy menunjukkan bahwa kecepatan data yang diterima pada saat penerapan CSP lebih cepat dibandingkan tanpa penggunaan CSP pada saat telah menggunakan Local storage dikarenakan pada CSP tidak menjalankan script yang berasal dari penyerang.

The research is concern about the testing of local storage that is one of the features provided by HTML5 as a new version of HTML to make web developer easier to design a good website that could be able to save data locally on the client side. The research is also concern about the testing of cross site scripting that is often happened when using local storage on the structure of the HTML in building website because the input from the client saved in the client side. Therefore, there must be a suitable method to avoid taking the data from input of the client through entering script of javascript in the structure of the HTML code by implementing content security policy. The testing also included two parameters such as time latency and page load while implementing Content Security Policy or not where the the mean of the time latency changes from 96,45 milliseconds to 24,10 milliseconds when it is not using CSP and also changes from 95,76 millisceonds to 24,10 milliseconds when implementing CSP. There are also value for page load is changing from 377,55 milliseconds to 283,60 milliseconds when it is not using CSP and also changes from 97,78 milliseconds to 31,3 milliseconds when using CSP in it. The comparison of the two scenario shows that the implemting of CSP compared to the data received is faster than not using CSP when the website has implemented local storage because it could be kept by CSP that detects the script from attacker.
"
Depok: Fakultas Teknik Universitas Indonesia, 2016
S63798
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nethania Sonya Violencia Lasmaria
"Sistem rekomendasi kini telah menjadi fitur yang umum digunakan pada berbagai situs, termasuk situs katalog buku dan toko buku daring. Adanya sistem rekomendasi pada situs-situs tersebut berperan penting dalam proses pengambilan keputusan pengguna. Dua jenis sistem rekomendasi yang umum digunakan adalah content-based filtering dan collaborative filtering. Penelitian terdahulu menunjukkan bahwa statistical metrics bukan merupakan ukuran yang tepat untuk menentukan kualitas suatu sistem rekomendasi. Salah satu pendekatan lain adalah mengevaluasi sistem rekomendasi berdasarkan persepsi dari pengguna yang menggunakannya. Pada penelitian ini, dilakukan perbandingan antara persepsi pengguna terhadap content-based filtering dengan top-N recommendations dan collaborative filtering dengan matrix factorization menggunakan metode survei kuantitatif yang mengukur accuracy, diversity, novelty, perceived usefulnes, overall satisfaction dan use intention terhadap rekomendasi yang dihasilkan kedua jenis sistem rekomendasi. Hasil penelitian menunjukkan bahwa sistem rekomendasi content-based filtering memiliki accuracy, diversity, perceived usefulness, overall satisfaction dan use intention yang lebih tinggi daripada sistem rekomendasi collaborative filtering. Namun, tidak terdapat perbedaan nilai novelty yang signifikan antara sistem rekomendasi content-based filtering dan collaborative filtering.

Recommendation system is now a common feature used in various sites, including online book catalogs and bookshops. The existence of recommendation systems on these sites has an important role in users' decision-making processes. Two of the most commonly used types of recommendation systems are content-based filtering and collaborative filtering. Literature has shown that statistical metrics are not suitable to measure the quality of recommendation systems. Instead, a recommendation system can be evaluated based on its users’ perceived qualities. Through this research, a comparison of users’ perception of content-based filtering with top-N recommendations and collaborative filtering with matrix factorization is conducted with a quantitative survey method which evaluates accuracy, diversity, novelty, perceived usefulness, overall satisfaction and use intention of recommendations produced by both recommendation systems. The results suggest that the content-based recommendation system has higher accuracy, diversity, perceived usefulness, overall satisfaction and use intention than collaborative filtering ones. However, there is not any significant difference between the novelty values of content-based and collaborative filtering recommendation systems."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Teguh Prayogo Sudarmanto
"Revolusi informasi komunikasi yang mempersembahkan medium internet, memiliki pengaruh terhadap hubungan internasional. Pengaturan global bidang perlindungan kekayaan intelektual di medium internet yang diinisiasi oleh Konggres Amerika Serikat menggunakan instrumen negara adidaya itu, melalui rancangan undang-undang Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act (PROTECT IP Act atau PIPA) dan Stop Online Piracy Act (SOPA), ternyata menuai protes. Ujung dari protes adalah memaksa Pemerintah Amerika Serikat membatalkan proses legislasi terhadap dua rancangan tersebut. Padahal, pengaturan PIPA dan SOPA menjadi benteng tangguh bagi negara Amerika Serikat "Great Firewall" of America dalam melindungi kekayaan intelektual mereka secara global di medium internet. Penelitian kualitatif skripsi ini menganalisis bahwa medium internet meningkatkan pertanyaan akan legitimasi memerintah yang dilakukan oleh aktor pemerintah melalui instrumen negara. Meningkatnya kecepatan memperoleh informasi sekaligus reduksi ongkos berkomunikasi yang disediakan medium ini, memperbanyak kuantitas aktor untuk memperbesar kompleksitas proses politik di dalamnya. Selain itu, secara ide, cara pengaturan global PIPA dan SOPA melindungi kekayaan intelektual Amerika Serikat di medium internet adalah dengan menyerang infrastruktur fasilitas mendasar internet, yaitu situs. Meruntuhkan "Great Firewall" of America sebabnya menjadi opsi satu-satunya pilihan Pemerintah Amerika Serikat.

Information communication revolution which represents internet medium, has influence to international relations. Global governance in protecting intellectual property on this internet medium, initiated by the United States Congress using that powerful state instrument through two bills Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act (PROTECT IP Act or PIPA) and Stop Online Piracy Act (SOPA), in the fact, gave protests. The tail of the protests was to force the United States Government to cancel legislation process of both of two those bills. Unfortunately, the cancelation meant disturbance to the building of the "Great Firewall" of America in giving maximal protection to the country`s intellectual property globally on internet medium. This qualitative research analyzes that the reason is the internet medium itself with its nature to promote more questioning of governing legitimation by government actor using state instrument. The improvement in speed of getting information as well as the reduction in communicating cost provided by this medium, empowers the quantity of other actors to bigger the complexity political process gives within the communication. In addition, to the idea, the mechanisms how-to used by PIPA and SOPA to protect United States intellectual property globally on that medium was with attacking the infrastructure of basic facility of the medium, the websites. As the final result, shutting down the "Great Firewall" of America become the only option the Government of United States had to choose."
Depok: Universitas Indonesia, 2013
S44766
UI - Skripsi Membership  Universitas Indonesia Library
cover
Budi Afianto
"Tugas akhir ini bertujuan untuk menganalisa dan membandingkan kualitas jaringan IPv4 murni, IPv6 murni dan tunneling 6to4 pada jaringan dengan media wired dan wireless untuk aplikasi video streaming. Dari data yang diperoleh dan dianalisa menunjukan bahwa delay yang terbaik adalah pada kondisi bit rate 256/64 kbps, pada jaringan IPv4, dengan media wireless, dan format file MP4 dengan delay 0,213 detik atau 16,14% lebih rendah dari delay pada streaming file AVI dengan kondisi bit rate 512/128 kbps, jaringan IPv4 dan dengan media wireless yang bernilai 0,254 detik. Pada parameter packet loss secara keseluruhan kedua tipe media (wired dan wireless) memiliki bagian dimana packet loss bernilai 0 namun karena pertimbangkan fleksibilitas koneksi wireless maka yang terbaik adalah packet loss pada bit rate 512/128 kbps, jaringan IPv4 dengan media wireless, serta dengan format file streaming menggunakan format AVI.

This thesis aims to analyze and compare the quality of IPv4, IPv6 and 6to4 tunneling on a network with wired and wireless media for streaming video applications. From the data obtained and analyzed showed that the best delay is the bit rate condition at 256/64 kbps, IPv4 networks, wireless media, MP4 file format that is worth 0.213 seconds or 16.14% lower than the bit rate conditions at 512/128 kbps, IPv4 network and the wireless media that is worth 0.254 seconds. Packet loss on the overall parameters of both types of media (wired and wireless) has a section where the packet loss is worth 0, but due to consider the flexibility of a wireless connection then the best bit rate is 512/128, with a wireless media, IPv4 networks, as well as a streaming file format using AVI format."
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51343
UI - Skripsi Open  Universitas Indonesia Library
cover
Nursantuso
"Peningkatan kebutuhan akses internet menyebabkan peningkatan permintaan akses ke jaringan yang aman. Keadaan ini menuntut administrator jaringan agar lebih selektif dalam memperbolehkan user melakukan akses ke jaringan. Selain melakukan seleksi terhadap user, seorang administrator jaringan juga bertanggung jawab untuk melindungi jaringan dari gangguan yang dilakukan oleh user didalam jaringan atau dari luar jaringan. Ada beberapa teknologi yang bisa digunakan untuk memecahkan permasalahan diatas diantaranya adalah teknologi NAC. NAC adalah teknologi keamanan jaringan komputer dimana client komputer harus melaporkan - id - user sebelum diperbolehkan masuk kedalam jaringan. Teknologi NAC mempunyai 3 variasi yang berbeda yaitu: Cisco NAC (CNAC), NAP dan TNC.
Pada skripsi ini akan dibahas tentang rancang bangun NAC server dengan fokus pembahasan di policy server. Design NAC server yang digunakan pada skripsi ini dibagi menjadi 2 bagian yaitu policy server dan IDS server. Policy server bertugas untuk melakukan authentifikasi terhadap user yang akan mengakses ke network devices jaringan. Selain melakukan authentifikasi, server ini juga bertugas untuk melakukan reporting kepada administrator jaringan bila terjadi gangguan pada jaringan melalui SMS.
Sistem policy server dibagi menjadi beberapa modul yaitu User Interface modul, Authentifikasi Modul, Monitoring Modul dan SMS Modul. Komunikasi antar modul dalam sistem menggunakan port TCP/IP. Pada bagian SMS modul, sistem ini terhubung langsung dengan sebuah modem Itegno yang bertugas mengirim pesan kepada administrator jaringan dan menerima perintah dari administrator jaringan sebagai reaksi terhadap adanya gangguan pada jaringan. Sementara network devices yang digunakan pada arsitektur jaringan ini adalah sebuah switch dan router. Pengujian sistem dilakukan pada setiap modul dengan skenario yang berbeda. Jaringan yang digunakan untuk pengujian adalah jaringan lokal berskala kecil.
Dari hasil pengujian, sistem bekerja dengan baik pada interval pengiriman command lebih dari 1 detik. Tingkat keberhasilan sistem dalam mengirimkan pesan adalah 88.24% dengan time proses 5 detik, sementara tingkat keberhasilan sistem dalam menerima dan menjalankan command yang diberikan melalui sms adalah 75% dengan time proses 2 detik. Pengujian sistem dilakukan pada setiap modul dengan skenario yang berbeda. Jaringan yang digunakan untuk pengujian adalah jaringan lokal berskala kecil. Dari hasil pengujian, sistem bekerja dengan baik pada interval pengiriman command lebih dari 1 detik. Tingkat keberhasilan sistem dalam mengirimkan pesan adalah 88.24% dengan time proses 5 detik, sementara tingkat keberhasilan sistem dalam menerima dan menjalankan command yang diberikan melalui sms adalah 75% dengan time proses 2 detik.

Improvements of requirement access internet cause improvement of request access to secure network. This situation claim administrator network to be more selective to enable user access to network. Besides selecting user, an administrator network also has responsibility to protecting network from another trouble user in network or from another user from the outside of network. There are some technologies can be used to solve this problem, for example technology NAC. NAC is computer network security technology where client computer have to report "id" user before enabled enter into network. NAC have 3 different variations that are: Cisco NAC (CNAC), NAP and TNC.
This project will be study about design and implementation of NAC server, especially in policy server and response management system. NAC server design that used at this project divided becomes 2 shares that are policy server and IDS server. Policy server undertakes to do user authentication before user access into network devices. Besides doing user authentication, policy server also undertake to do reporting to administrator network when happened the trouble in network through SMS.
Policy server system divided becomes some modules that are User Interface module, Authentifikasi Module, Monitoring Module and SMS Module. Communications between modules in system use the port TCP/IP. SMS module connected with a modem Itegno that have functions to deliver the message to administrator network and accept command from administrator network as reaction of intrusion in network. Network devices that are used in this network architecture are a switch and router. System test performed in each module with different scenario. System test used a small local area network.
From test result, system works in maximum performance when interval of sending command is more than 1 second. Level of achievement system when delivery message are 88.24% with 5 seconds of time processing and 75% for receive and execute command with 2 seconds of time processing.
"
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51359
UI - Skripsi Open  Universitas Indonesia Library
cover
Basuki Anondho
"ABSTRAK
Dalam tesis ini, akan dibahas suatu usulan teknik pemilihan metode konstruksi basement antara Top-Down dan Konvensional. Usulan merupakan hasil studi banding dan penelitian lapangan yang dilakukan untuk penulisan tesis ini. Hasil tersebut berdasarkan variabel biaya, yang bersifat kuantitatif; dan variabel kondisi teknis, yang bersifat kualitatif.
Selain itu, sebagai akibat dari penggunaan metode Top-Down, jug dibahas teknik optimasi jadwalnya. Hal ini mengingat ciri-ciri dari metode ini yang banyak mempergunakan alat-alat besar yang berpengaruh besar pada biaya. Dasar pengendalian jadwal dipergunakan diagram network Precedence yang mampu menggambarkan dengan baik karakteristik hubungan kegiatan yang umumnya terdapat pada pelaksanaan basement dengan metode Top-Down.
Hasil studi dan penelitian menunjukan penggunaan usulan pilihan metode dan optimasi jadwal pelaksanaan metode Top-Down memberikan masukan ke dalam pengendalian proyek konstruksi basement, sehingga dapat dikatakan bahwa dalam kondisi tertentu metode Top-down mempunyai nilai lebih.Dengan demikian tujuan dari penulisan ini, yaitu turut mempopulerkan metode Top-Down, mempunyai masukan yang memberikan nilai tambah."
1995
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Raissa Fauzia
"[Dalam era knowledge-intensive economy, knowledge dipandang sebagai sumber dari competitive advantage 4W Asuransi Astra untuk mengembangkan layananlayanan agar unggul dari kompetitornya. Faktor kunci pengelolaan knowledge adalah knowledge sharing. 4W Asuransi Astra mengadopsi knowledge sharing strategy person to person; perilaku yang diharapkan muncul disebut knowledge
personalization. Penelitian ini menggunakan metode gabungan kuantitatif dan kualitatif, dimana respodennya adalah analis 4W Asuransi Astra. Dilakukan pengumpulan data melalui kuesioner dan wawancara yang disusun berdasarkan theory of planned behavior dari Ajzen (1991). Ditemukan faktor-faktor yang mempengaruhi munculnya perilaku knowledge personalization pada analis, yaitu attitude, subjective norms, dan perceived behavioral control, selain itu ditemukan juga faktor lain yaitu trust. Berdasarkan hasil tersebut dirancang intervensi technostructural yaitu perubahan work design berdasarkan konsep hypertext organization, intervensi human process dengan cara komunikasi top down kepada middle management, dan intervensi human resource management berupa trust building pada analis 4W Asuransi Astra.;In the knowledge-intensive economy era, knowledge is seen as a source of competitive advantage for 4W Asuransi Astra to develop its services to be superior to its competitor. The key factor of knowledge management is knowledge sharing. 4W Asuransi Astra adopted knowledge sharing strategy person to person
for its employees, the expected behavior to appear is called knowledge
personalization. This research combines the quantitative and qualitative method; analysts of 4W Asuransi Astra are the respondents of this research. Data were collected through questionnaire and interviews based on Theory of Planned Behavior (Ajzen, 1991). The research found that the factors influencing knowledge personalization behavior on analysts are attitude, subjective norms, and perceived behavioral control, other factor that was also found was trust. Based on these findings, technostructural (work design based on hypertext
organization), human process (top down communication to middle management), and human resource management (trust building among analyst) intervention were designed., In the knowledge-intensive economy era, knowledge is seen as a source of
competitive advantage for 4W Asuransi Astra to develop its services to be
superior to its competitor. The key factor of knowledge management is knowledge
sharing. 4W Asuransi Astra adopted knowledge sharing strategy person to person
for its employees, the expected behavior to appear is called knowledge
personalization. This research combines the quantitative and qualitative method;
analysts of 4W Asuransi Astra are the respondents of this research. Data were
collected through questionnaire and interviews based on Theory of Planned
Behavior (Ajzen, 1991). The research found that the factors influencing
knowledge personalization behavior on analysts are attitude, subjective norms,
and perceived behavioral control, other factor that was also found was trust.
Based on these findings, technostructural (work design based on hypertext
organization), human process (top down communication to middle management),
and human resource management (trust building among analyst) intervention
were designed.]"
Fakultas Psikologi Universitas Indonesia, 2015
T44017
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>